111/TCP/UDP - Pentesting Portmapper
基本情報
ポートマッパーは、ネットワークサービスポートを RPC(Remote Procedure Call)プログラム番号にマッピングするために使用されるサービスです。これは Unixベースのシステム において情報のやり取りを容易にする重要なコンポーネントとして機能します。 ポートマッパー に関連付けられた ポート は、攻撃者によって頻繁にスキャンされることがあります。これは貴重な情報を明らかにする可能性があります。この情報には、実行中の Unixオペレーティングシステム(OS) の種類やシステムで利用可能なサービスの詳細が含まれます。さらに、ポートマッパー は、ネットワークサービスを効果的に管理するために NFS(Network File System)、NIS(Network Information Service)、および他の RPCベースのサービス と一緒によく使用されます。
デフォルトポート: 111/TCP/UDP、Oracle Solaris では 32771
列挙
Shodan
port:111 portmap
RPCBind + NFS
サービスNFSを見つけた場合、おそらくファイルの一覧表示やダウンロード(おそらくアップロードも)ができるでしょう:
2049 - Pentesting NFS serviceを読んで、このプロトコルをテストする方法について詳しく学びましょう。
NIS
NISの脆弱性を探るには、ypbind
サービスの特定から始める2段階のプロセスが必要です。この探索の中心はNISドメイン名の発見であり、これがなければ進捗は停滞します。
探索の旅は、必要なパッケージをインストールすること(apt-get install nis
)から始まります。次のステップでは、ypwhich
を使用してNISサーバーの存在を確認し、ドメイン名とサーバーIPを使ってピンポイントできるようにします。これらの要素はセキュリティのために匿名化されていることを確認します。
最後で重要なステップは、ypcat
コマンドを使用して、特に暗号化されたユーザーパスワードなどの機密データを抽出することです。これらのハッシュは、John the Ripperなどのツールを使用して解読されると、システムアクセスと特権に関する洞察が明らかになります。
NIF ファイル
マスターファイル | マップ | ノート |
/etc/hosts | hosts.byname, hosts.byaddr | ホスト名とIPの詳細を含む |
/etc/passwd | passwd.byname, passwd.byuid | NISユーザーパスワードファイル |
/etc/group | group.byname, group.bygid | NISグループファイル |
/usr/lib/aliases | mail.aliases | メールエイリアスの詳細 |
RPC ユーザー
もし、rusersd サービスが以下のようにリストされている場合:
ボックスのユーザーを列挙することができます。詳細は1026 - Pentesting Rsusersdを参照してください。
フィルタリングされた Portmapper ポートのバイパス
nmapスキャンを実行し、ポート111がフィルタリングされているオープンなNFSポートを発見した場合、これらのポートの直接的な攻撃は実行できません。ただし、ローカルでポートマッパーサービスをシミュレートし、自分のマシンからターゲットへのトンネルを作成することで、標準ツールを使用して攻撃が可能になります。このテクニックにより、ポート111のフィルタリングされた状態をバイパスし、NFSサービスへのアクセスが可能になります。この方法の詳細なガイダンスについては、このリンクで提供されている記事を参照してください。
Shodan
Portmap
練習用ラボ
これらのテクニックをIrked HTB マシンで練習してください。
HackTricks Automatic Commands
Last updated